×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Procesor z lat 70. upokorzył ChatGPT. Wpadka roku
ithardware.pl
1 miesiąc temu
Choć duże modele językowe (LLM) uznawane są za krok milowy w rozwoju sztucznej inteligencji, jeden weekendowy eksperyment inżyniera z Citrix pokazał, jak bardzo daleko im jeszcze do prawdziwego zrozumienia, nie mówiąc już o... grze w...
Idź do oryginalnego materiału
Strona główna
Zastosowania AI
Procesor z lat 70. upokorzył ChatGPT. Wpadka roku
Powiązane
Graficy muszą przemyśleć swoją przyszłość. Potęga nowego Pho...
2 godzin temu
6. Quantum computing – co warto wiedzieć o komputerach kwant...
18 godzin temu
Lista firm, które podpisały europejski pakt AI. „Moment praw...
19 godzin temu
Zmiany w mObywatelu: Nowa wersja aplikacji już dostępna. Co ...
1 dzień temu
Studenci oszukują z ChatemGPT. Wykładowca mówi, jak ich wyła...
1 dzień temu
Chcą nas nauczyć rozmawiać ze zwierzętami. To już się dzieje...
1 dzień temu
Jak zaplanować projekt analityczny, który naprawdę ma sens?
1 dzień temu
Tak zmieni się mObywatel. Ministerstwo odkrywa karty
1 dzień temu
Sztuczna inteligencja nie zabierze pracy wszystkim. Oto 20 z...
1 dzień temu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm